La unidad utilizaba identidades israelíes falsas y números de teléfono locales, además de servidores virtuales dentro de Israel, lo que aumentaba la credibilidad de los intentos de phishing y facilitaba la recopilación de información precisa y la vigilancia de objetivos específicos, según 'Haaretz'.
El diario israelí 'Haaretz' ha publicado una investigación sobre una filtración masiva que revela las operaciones cibernéticas de una unidad de élite del Cuerpo de la Guardia Revolucionaria Iraní (IRGC), clasificada como uno de los tres grupos de hackers iraníes más destacados especializados en el robo de identidades y el pirateo de sistemas sensibles e infraestructuras críticas.
La filtración, publicada en GitHub por una cuenta anónima llamada 'Kitten Busters', revela la identidad de los hackers militares y sus líderes, sus herramientas y la estructura de los ciberataques que han llevado a cabo, incluidos los intentos de penetrar en los sistemas de empresas israelíes vitales.
Una unidad militar, no un grupo ordinario de hackers
Según el análisis de Haaretz, la unidad se conoce oficialmente como Grupo de Inteligencia Cibernética 1500 (IRGC-IO/CI-1500), y depende del Centro de Operaciones Cibernéticas de la Organización de Inteligencia del IRGC.
Según un investigador israelí familiarizado con las filtraciones, la unidad no es un grupo de hackers apoyado por el Estado, sino una unidad militar real que incluye soldados con rangos militares y números de identificación, que informan diariamente a sus comandantes y trabajan para llevar a cabo lo que el investigador describió como "ciberterrorismo de Estado contra los ciudadanos de un Estado hostil".
Los documentos revelan la estructura de la unidad y las funciones de sus miembros, entre ellos jefes de equipo, expertos en piratería informática, desarrolladores de programas espía, expertos en suplantación de identidad, creadores de programas maliciosos y coordinadores de campañas mediáticas y de influencia.
Ataques contra Israel: de la industria a las infraestructuras
Las filtraciones revelan una serie de ciberataques contra organizaciones israelíes vitales, lo que demuestra la complejidad y profesionalidad de las operaciones.
La unidad intentó penetrar en los sistemas de Rafael, incluidos el correo electrónico interno y los sistemas de gestión de proyectos, y también atacó la Autoridad Aeroportuaria de Israel y el Ministerio de Transportes, centrándose en los servidores de correo electrónico y los sistemas de intercambio de archivos.
La unidad también explotó las vulnerabilidades del software VPN remoto, dirigiéndose a organizaciones que no habían actualizado sus sistemas de seguridad, mientras que los ataques incluyeron el pirateo de sistemas industriales como el sistema de ordeño de vacas de Enersun.
Operaciones psicológicas e influencia mediática
Las operaciones de la unidad 'Magic Cat' no se limitaban al pirateo técnico, sino que incluían complejas campañas psicológicas y mediáticas destinadas a influir tanto en individuos como en organizaciones.
Los documentos mostraron que grupos como 'Moses Staff' y 'Handala', directamente vinculados a la unidad iraní, filtraron documentos sensibles y fotos personales de funcionarios israelíes, y piratearon cámaras de vigilancia en lugares públicos y sensibles, en un intento de "infundir una sensación de miedo, desacreditar a individuos y amenazar la economía local", según el periódico.
Según el análisis de seguridad, estas operaciones muestran hasta qué punto Irán explota las herramientas cibernéticas no sólo para piratear, sino también para controlar la imagen mediática, crear ansiedad en la opinión pública e incluso influir en las decisiones de las instituciones israelíes en los ámbitos de la seguridad y la economía.
La unidad utilizaba identidades israelíes falsas y números de teléfono locales, así como servidores virtuales dentro de Israel, lo que aumentaba la credibilidad de los ataques de phishing y facilitaba la recopilación de información precisa, el seguimiento de objetivos específicos y, posiblemente, el reclutamiento de elementos locales para apoyar sus operaciones cibernéticas y mediáticas, según Haaretz.
Alcance regional de los ataques
Según Haaretz, las operaciones de la unidad 'Magic Cat' no se limitaron al territorio israelí, sino que se extendieron a varios países de Oriente Próximo y Europa.
La unidad atentó directamente contra la Policía de Dubai y el Gobierno jordano, y se centró en compañías navieras griegas para controlar el movimiento de barcos y eludir las sanciones impuestas a Irán, además de atacar al Ministerio de Asuntos Exteriores turco y a opositores al régimen iraní dentro y fuera del país.